windows:驱动模块隐藏
阅读原文时间:2023年07月10日阅读:2

  windwos下想要搞点事,权限当然是越大越好;驱动模块天生在0环,和操作提供平级,大家互相是兄弟,所以很多外挂、木马、病毒都会使用驱动达到自己的目的。那么问题来了:PCHUNTER这种工具能查到系统里面所有驱动模块,外挂\木马\病毒该怎么隐藏了?

  常见隐藏驱动的方式:

  •  驱动模块断链

  • 调用MiProcessLoadEntry删除驱动对象(据说不会触发PG)

  • 清理MmUnloadDriver List 和 PiDDBCacheTable两处

  • driveEntry返回失败

  • 驱动模块加载后立即卸载

      今天介绍一种driveEntry返回失败隐藏驱动的方法 —— DriverEntry返回失败;

      windows会根据DriverEntry的返回值判断驱动是否加载成功。如果返回成功,会在注册表详细记录,并将sys文件复制到System32/drivers目录下;如果失败,会回收执行代码时分配的栈空间,但此时代码已经执行,该方法隐藏驱动最核心的点就在这了:

  •  driverEntry执行的时候操作系统分配的栈内存,执行完毕会被回收,数据和代码都不会留下,只能额外在堆空间分配一块内存,把需要继续执行的代码和数据(本实验是回调函数)都留在堆上

  • 本例中,回调函数需要打印。但call函数后面的操作数都是相对偏移,不是绝对地址。回调函数被复制到堆上,自身位置改变,打印函数的偏移肯定也变了,这里需要重定位,怎么办?

        先自定义一个函数指针,指向打印函数,但地址随便用个Magic Number糊弄; 等回调函数的代码拷贝到堆上后,再调用MmGetSystemRoutineAddress得到打印函数的地址,再写回函数指针;

      完整代码如下(其实不多,也就100行左右):

#include

typedef ULONG (__cdecl * DbgPrintType)(
_In_z_ _Printf_format_string_ PCSTR Format,

);

#define DBG_PTR_TAG_MAGICNO 0xbabababababababa

void MyLoadImageNotifyRoutine(
PUNICODE_STRING FullImageName,
HANDLE ProcessId,
PIMAGE_INFO ImageInfo
)
{
ProcessId = ProcessId;
DbgPrintType MyDbgPrint = (DbgPrintType)DBG_PTR_TAG_MAGICNO;
if (FullImageName != NULL && ImageInfo != NULL)
{
if ((ULONG_PTR)ImageInfo->ImageBase > (ULONG_PTR)0xf000000000000000)
{
MyDbgPrint("MyLoadImageNotifyRoutine: loading a kernel module: %wZ.\r\n",
FullImageName);
}
}
}

void DriverUnload(PDRIVER_OBJECT DriverObject)
{
DriverObject = DriverObject;
KdPrint(("Hello, unloaded.\r\n"));
PsRemoveLoadImageNotifyRoutine(MyLoadImageNotifyRoutine);
}

#define FUNC_LEN 0x100

NTSTATUS
DriverEntry(
_In_ PDRIVER_OBJECT DriverObject,
_In_ PUNICODE_STRING RegistryPath
)
{
NTSTATUS status = STATUS_SUCCESS;
UNICODE_STRING dbgprint_str = RTL_CONSTANT_STRING(L"DbgPrint");
//分配堆空间,后续把自己的回调函数(这部分代码还要执行)
PVOID my_func_body = ExAllocatePoolWithTag(NonPagedPool, FUNC_LEN, 'Disp');
DbgPrintType dbgprint_ptr = NULL;
PUCHAR func_body_ptr = NULL;
int i;

// 防止警告。  
DriverObject = DriverObject;  
RegistryPath = RegistryPath;  
DbgBreakPoint();

do {  
    if (my\_func\_body == NULL)  
    {  
        status = STATUS\_INSUFFICIENT\_RESOURCES;  
        break;  
    }

    // 动态获取DbgPrint函数的地址。  
    dbgprint\_ptr = (DbgPrintType)MmGetSystemRoutineAddress(&dbgprint\_str);  
    if (dbgprint\_ptr == NULL)  
    {  
        status = STATUS\_UNSUCCESSFUL;  
        break;  
    }  
    // 拷贝函数体。  
    memcpy(my\_func\_body, (PVOID)MyLoadImageNotifyRoutine, FUNC\_LEN);

    // 替换函数体中的立即数0xbabababababababa,使之变成DbgPrint函数的地址  
    for (i = ; i < FUNC\_LEN; ++i)  
    {  
        func\_body\_ptr = (PUCHAR)my\_func\_body + i;  
        if (\*(ULONG\_PTR\*)func\_body\_ptr == (ULONG\_PTR)DBG\_PTR\_TAG\_MAGICNO)  
        {  
            \*(ULONG\_PTR\*)func\_body\_ptr = (ULONG\_PTR)dbgprint\_ptr;  
            break;  
        }  
    }  
    if (i == FUNC\_LEN)  
    {  
        status = STATUS\_UNSUCCESSFUL;  
        break;  
    }

    // 将分配的堆函数注册成回调函数。  
    status = PsSetLoadImageNotifyRoutine((PLOAD\_IMAGE\_NOTIFY\_ROUTINE)my\_func\_body);  
} while ();

if (status != STATUS\_SUCCESS && my\_func\_body != NULL)  
{  
    ExFreePool(my\_func\_body);  
}

// 返回失败,确保驱动"不加载"。  
status = STATUS\_UNSUCCESSFUL;  
return status;

  效果如下:

  (1)反正在PCHUNTER的驱动模块页面是找不到了

  (2)加载驱动时看到的提示,给人感觉好像失败了:

  

  但其实驱动的代码已经运行了,这里能正常检测和打印被加载的模块:

  

  (3)内核模块还是能看到,但没有路径,不好找模块在哪,给分析增加难度:

  

  最后总结一下: 目前流行的隐藏驱动方式,都逃不多微软VBS的法眼;一旦开启VT,处于-1环,相当于拥有了上帝视角,通过EPT把操作系统内核的所有操作都能监控到,所以现在的对抗进一步演变成了对系统更底层权限的争夺;谁先获得了更底层的权限,谁就能监控上一层的一举一动。